Recherche

authentification

Extraits

ActuaLitté

Réseaux informatiques

Les services AD LDS. Mise en oeuvre d'un annuaire LDAP sur Windows Server 2019

Ce livre s'adresse aux administrateurs système qui souhaitent mettre en place une infrastructure AD LDS sur le système d'exploitation Windows Server 2019. Il est également recommandé aux développeurs ayant besoin d'un service d'annuaire capable de stocker les données des applications et de gérer l'authentification des utilisateurs. Ce livre répond également aux questions que l'on pourrait se poser sur l'intérêt d'une telle solution en naviguant entre les concepts théoriques et les applications pratiques des services AD LDS. Pour le lecteur, la conception des chapitres correspond à la logique des différentes étapes de l'implémentation d'un annuaire d'entreprise. L'ouvrage commence par une présentation générale des systèmes d'annuaire puis aborde d'un point de vue fonctionnel les différents concepts du protocole LDAP (modèles, format d'échange). Dans les chapitres suivants, l'auteur se recentre sur l'installation et la configuration de la solution pour une mise en oeuvre rapide. Cette configuration introduit les notions de gestion du processus de réplication, de création des comptes utilisateurs et des groupes, de gestion des droits d'accès et de mise en place des méthodes d'authentification. Pour finir, les derniers chapitres sont consacrés à la sécurisation des connexions LDAP et à l'implémentation d'une solution de haute disponibilité.

10/2021

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Psychologie, psychanalyse

Nouvelle revue de psychanalyse N° 4 automne 1971 : Effets et formes de l'illusion

J.-B. Pontalis, L'illusion maintenue D.W. Winnicott, La localisation de l'expérience culturelle Masud Khan, Toucher pour voir Georges Favez, L'illusion et la désillusion dans la cure psychanalytique Robert Stoller, Création d'une illusion : l'extrême féminité chez les garçons Didier Anzieu, L'illusion groupale André Green, L'illusoire ou la Dame en jeu Jean Starobinski, Sur la flatterie Jean Rousset, L'illusion théâtrale Pierre Charpentrat, Le trompe-l'oeil Rémy Chauvin, Le leurre et sa fonction dans le comportement animal Marc Soriano, Le premier des contes de Perrault ? ou La psychanalyse comme méthode d'authentification.

12/1971

ActuaLitté

Cryptographie

Exercices et problèmes de cryptographie. 4e édition

Cet ouvrage propose de réviser les outils mathématiques et algorithmiques utiles en cryptographie et de travailler sur les fonctions de base de la cryptographie symétrique et asymétrique (chiffrement, signature et authentification). Les étudiants de second cycle d'informatique ou de mathématiques, et les élèves des écoles d'ingénieurs y trouveront plus de 140 exercices et problèmes entièrement corrigés, complétés des rappels de cours indispensables. Des compléments en ligne offrent une vingtaine d'exercices supplémentaires ainsi que des références utiles pour approfondir. Cette quatrième édition comporte de nouveaux exercices sur le standard SHA-3 les nouveaux standards de cryptographie quantique.

06/2023

ActuaLitté

Informatique

Exercices et problèmes de cryptographie. 3e édition

Cet ouvrage s'adresse aux étudiants de deuxième cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année. Cet ouvrage présente les outils mathématiques et algorithmiques utiles en cryptographie et les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique. Il propose 150 exercices et problèmes qui sont entièrement corrigés et précédés de rappels de cours.

ActuaLitté

Minéraux

Pierres précieuses fines et ornementales

Grenats, émeraudes, kunzites, ambres, agates, opales, perles, rubis... et des centaines d'autres pierres précieuses, fines et ornementales, sont décrites et illustrées. L'introduction présente de manière complète la gemmologie : propriétés, gisements et extractions, traitements, classification... Les descriptions des gemmes abordent aussi bien les propriétés optiques (couleurs, feux, fluorescence) que les propriétés mécaniques (densité, dureté, clivage). Bibliographie, tableau comparatif et index complètent utilement ce livre. Un ouvrage de référence pour tous les amateurs de pierres fines, collectionneurs et naturalistes. La plus importante galerie gemmologique de poche : 350 gemmes et variétés répertoriées, 1900 échantillons photographiés. Toutes les informations essentielles pour l'authentification des gemmes et de leurs substituts.

08/2021

ActuaLitté

Littérature française

Rédemptions

Une épopée pleine de bruit et de fureur Bruno Martel, éminent professeur d'histoire et expert en théologie, est prêt à tout pour Claire, son amour de jeunesse récemment retrouvé. A bout de souffle et de ressources légales pour la sortir de prison, il accepte un marché pour le moins insolite en échange de la libération de la jeune femme : l'authentification d'un manuscrit ancien. Véritable bombe théologique ou supercherie ? Débute alors une enquête semée d'embûches qui l'entraînera dans un périple à travers la Provence, les Alpes et le Jura et fera de lui un homme traqué. Sur fond d'emprise, de manipulation et de complot, Rédemptions nous emporte à un rythme effréné dans une épopée pleine de bruit et de fureur

11/2022

ActuaLitté

Littérature française

Les apports de la loi notariale au Maroc. Une lecture analytique à la lumière de la loi 32-09 relative à l'organisation de profession notarial

Sans doute on a beaucoup lu sur les notaires, mais le notariat reste méconnu. D'un point de vue socio-économique, le notaire est un partenaire nécessaire de l'entreprise et de la famille. En effet son rôle est : le notaire est un rédacteur d'acte ; il est sous le rôle de prévention et de sécurité qui se traduit que les parties à l'abri de toute irrégularité face à la législation en vigueur, ainsi le notaire a une mission d'informer impartialement, les parties sur les engagements qu'ils prennent dans la rédaction de l'acte notarié, authentification de l'acte et la veille sur les diverses formalités fiscales et juridiques nécessaire a la perfection des contrats selon les dispositions légales.

05/2022

ActuaLitté

Que-sais-je ?

Blockchain et cryptomonnaies. 2e édition

La blockchain : une révolution équivalente à l'invention d'Internet ? C'est du moins ce qu'on en dit parfois. Mais en quoi consiste exactement cette nouvelle technologie et quelles sont ses répercussions réelles ? Popularisée par l'explosion du cours de Bitcoin, une cryptomonnaie permettant d'échanger de la valeur de façon décentralisée et sécurisée, la blockchain s'étend à des champs bien plus larges, comme la certification et l'authentification de documents, ou encore l'automatisation des transactions. Une promesse à la clé : désintermédier en passant d'un système fondé sur la confiance à un système fondé sur la preuve. Donnant un aperçu des applications encore en développement, Primavera De Filippi n'examine rien de moins que les implications politiques et sociales de cette nouvelle technologie qui n'a pas fini de faire parler d'elle.

ActuaLitté

Radiesthésie

Lieux hantés. Quand la science rencontre l'étrange

Les histoires de fantômes et de maisons hantées se racontent depuis l'Antiquité, sous toutes les latitudes, et sont systématiquement interprétées comme des manifestations de personnes décédées. Le sujet faisant l'objet d'études scientifiques depuis le milieu du XIX° siècle, qu'en sait-on exactement aujourd'hui ? Pures légendes construites à partir de presque rien au fil des temps, ou au contraire, mystères échappant peut-être encore à toute rationalité ? Dans ce livre, l'auteur, spécialiste reconnu du paranormal, relate des histoires de maisons hantées, aussi étranges qu'étonnantes, qu'il a collectées depuis presqu'un demi-siècle. De l'authentification des faits rapportés découle la question de l'existence d'une forme d'après-vie. L'analyse méthodique des dossiers montre, en effet, qu'il existe suffisamment de preuves rendant scientifiquement incontournable l'interrogation : " Et si la vie continuait une fois la tombe refermée ? "

06/2023

ActuaLitté

Fleurs sauvages

Mettez les plantes sauvages dans votre assiette. Pour une utilisation facile en cuisine, à la maison et en randonnée

Avec ce guide, initiez-vous au monde des plantes sauvages comestibles, en allant à la découverte de leurs richesses et de leur qualité alimentaire, avec d'appétissantes recettes que vous pourrez réaliser à la maison ou sur le terrain, dès vos retours de cueillette. La tâche peut sembler ardue. Mais, pas de panique, chaque fiche "plante" de cet ouvrage mentionne les recommandations, les éléments et les astuces pour aider à l'authentification, la récolte et la préparation de celle-ci sous différentes recettes. Au sommaire 1. Jardins, cultures et chemins 2. Prairies et pelouses 3. Lisières 4. Bosquets, bois et forêts 5. Lieux humides et fossés 6. Quelques toxiques L'auteur : Laurence Talleux est spécialiste des plantes sauvages comestibles, formée en aromathérapie et phytothérapie. Elle transmet son savoir à travers conférences, formations et diverses activités pour tout public. A découvrir sur le site echappeessauvages.org

04/2021

ActuaLitté

Cryptographie

Initiation à la cryptographie avec Python. 3e édition

Considérée comme la science du secret, la cryptographie fait aujourd'hui partie de notre vie quotidienne : cartes à puce, Internet, courrier électronique... ne faisons-nous pas déjà depuis de longues années de la cryptographie sans le savoir ? L'objectif de ce manuel est de rendre accessible, dès le niveau du bac scientifique, les possibilités et les méthodes de la cryptographie moderne, maintenant à l'aide de Python.Illustré de nombreux tableaux, de fiches pratiques et d'exercices résolus, il offre un panorama complet du sujet. Sommaire : 1. Les nombres premiers – 2. Eléments d'arithmétique – 3. L'algorithme d'Euclide étendu – 4. Le logarithme discret – 5. Cryptosystèmes – 6. Fonctions à sens unique – 7. Le RSA et le chiffrement Elgamal – 8. Le DES – 9. Advanced Encryption Standard (AES) – 10. Courbes elliptiques – 11. Fonctions de hachage – 12. Protocole ZK : Zero Knowledge – 13. Identification, authentification & ; signature – 14. Horodatage et Blockchain – 15. Exemples d'applications de la cryptographie – 16. Cryptanalyse – 17. La cryptographie à travers l'histoire – Bibliographie – Index

09/2023

ActuaLitté

Policiers

Faux et usage de faux

Vieux complices séparés par des séjours dans des prisons différentes, Fish et Bloom se retrouvent pour braquer un musée de Boston où la sécurité est faible. Le but ? Piquer un Rembrandt, pour lequel Leo Roma, un mafieux dépressif, doit débourser 5 millions de dollars. Fish étant un mauvais peintre, mais un faussaire de génie, Bloom se propose aussi de voler une douzaine de toiles de plus pour une valeur commerciale de 300 millions. Fish ayant déjà fait des copies des toiles concernées, le vol fera office d'authentification... Le casse se déroule sans problème si ce n'est que l'homme de Roma découpe le Rembrandt... pour aller plus vite ! Fish, Bloom et le chauffeur attendent les 5 millions promis lorsque Salvatore Neri, un collègue irascible de Roma, abat ce dernier. Très connus, ces tableaux n'ont désormais plus d'acheteur et donc, à qui les livrer ? Le problème est épineux et les moyens mis en oeuvre pour le résoudre seront peu orthodoxes !

01/2010

ActuaLitté

Notariat

Déontologie notariale. A jour du Code de déontologie notariale, 5e édition

Cet ouvrage est destiné principalement aux notaires mais aussi aux étudiants notaires. Il analyse les règles de déontologie notariale, qui s'imposent aux notaires et à leurs collaborateurs : - authentification des actes établis par le notaire et conservation de ces actes, - obligation de conseil du notaire à l'égard de ses clients et respect du secret professionnel - rémunération du notaire - contrôle de l'activité des notaires La déontologie notariale est un gage de sécurité et de qualité pour les usagers du service public notarial, elle permet de prévenir les comportements susceptibles de nuire aussi bien à la clientèle, qu'à la profession notariale elle-même Points forts - A jour de la création du code de déontologie notariale : la loi du 22 décembre 2021 pour la confiance dans l'institution judiciaire a habilité le Conseil supérieur du notariat à préparer un code de déontologie applicable à tous les notaires de France - Un guide pratique auquel chaque notaire pourra se référer pour mener à bien sa mission

03/2024

ActuaLitté

Vie de l'Eglise

Prêtre aujourd'hui : la dynamique d'une vocation

A côté des départs du ministère, des prêtres et des évêques sont renvoyés de l'état clérical à cause d'abus. Les prêtres qui quittent le ministère d'eux-mêmes et ceux qui sont renvoyés ont-ils été appelés ? Quelle valeur théologique donner à l'appel de l'évêque et à l'ordination qui s'en suit dans le contexte ecclésial actuel ? Au fond, la vocation de prêtre est-elle vraiment une affaire d'appel de Dieu ou une question politique liée à l'organisation hiérarchique de l'Eglise ? Faire de l'appel de l'évêque une authentification de la vocation de prêtre laisse croire que l'ordination met fin au discernement. Cette conception cristallise la vocation en une donnée figée et ouvre ainsi la voie au cléricalisme et à des drames personnels chez les prêtres. Comment comprendre la vocation pour sortir de cette impasse ? La vocation au ministère presbytéral est-elle un appel à recevoir le sacrement de l'ordre ? Comment s'articule-t-elle avec l'appel universel à la sainteté ?

06/2022

ActuaLitté

Informatique

Réseaux et transmissions. Protocoles, infrastructures et services, 7e édition

Cet ouvrage expose les concepts et techniques relatifs au transfert des informations entre les éléments d'un réseau (serveurs, stations, hubs, switchs, routeurs...) à l'aide de différents protocoles (TCP/IP, PP, SMTP, FTP, HTP, DNS...). Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi 802. 11, MIMO , Bluetooth...) et réseaux longue distance (RTC , RNIS , ADSL , ATM...) sont présentées et illustrées par de nombreuses études de cas. Il traite de l'essentiel de ce qu'il faut connaître aujourd'hui sur le sujet et est présenté de manière à constituer un véritable manuel d'autoformation. Chaque chapitre comporte des QCM et des exercices corrigés. Cette septième édition a été assez profondément remise à jour, en particulier sur : - les nouvelles normes USB pour décrire les concepts des base des transmissions série - les technologies fibre optique du réseau d'accès poussées par le plan France Haut Débit - les nouvelles normes de réseaux locaux (Wifi, réseaux privés virtuels) - l'adressage Internet qui évolue vers IPV6 - les infrastructures de réseaux privés et sécurisés (MPLS, VPN) - la sécurité avec les nouveaux protocoles de certification, d'authentification et de chiffrement.

08/2020

ActuaLitté

Informatique

Wifi professionnel. La norme 802.11, le déploiement, la sécurité, 3e édition

L'objectif de ce livre est de vous aider à bâtir un réseau sans fil professionnel et sécurisé : La première partie vous permettra de comprendre le WiFi et les rouages de la norme 802.11 : des modulations radio (DSSS, OFDM, MIMO...) à la gestion de la QoS (802.11e, WMM). Elle dresse un panorama des technologies alternatives, du futur du WiFi et des perspectives ouvertes par la voix sur IP sans fil. La deuxième partie vous permettra de concevoir et déployer un réseau WiFi de qualité professionnelle. Vous saurez choisir le matériel adéquat, réaliser une cartographie radio, gérer les obstacles et les interférences, et superviser votre réseau. La troisième partie vous donnera toutes les armes pour sécuriser au mieux votre réseau sans fil. Vous connaîtrez les attaques possibles, les bonnes pratiques et les technologies pour vous protéger : WEP, VPN, 802.1x, WPA et WPA2. Vous découvrirez également les serveurs d'authentification RADIUS qui sont au coeur des réseaux WiFi d'entreprise. Cette troisième édition comporte un grand nombre de mises à jour notamment sur la réglementation et la santé, les évolutions des normes (802.11e, 802.11n, 802.11s...), les commutateurs intelligents qui gagnent du terrain, et les technologies connexes qui ont évolué.

09/2009

ActuaLitté

Beaux arts

La princesse perdue de Léonard de Vinci

Comment un tableau anonyme " allemand XIXe siècle " acheté 19 000 $ par un collectionneur américain se trouve être un Léonard de Vinci estimé à plus de 140 millions de dollars aujourd'hui. Le collectionneur Peter Silverman dévoile pour la première fois les éléments qui l'ont mis sur la piste du Vinci inconnu. Experts et scientifiques internationaux, après de longues investigations de New York à Paris, Milan, Zurich et Varsovie, confirment aujourd'hui qu'il s'agit effectivement d'un portrait de Bianca Sforza, peint il y a plus 500 ans par Léonard de Vinci. Si cette thèse fait scandale, c'est surtout parce qu'elle avait échappé aux expertises du Met, de Christie's et des galeries et qui ont exposé l'œuvre. Ce livre est une enquête artistico-scientifique passionnante : mêlant techniques d'authentification de pointe (analyses par rayonnements, étude des empreintes digitales), érudition, histoire de l'art et intuition. C'est aussi l'occasion de replonger dans l'univers de Vinci, son atelier, son style et ses méthodes et de découvrir pas à pas La belle princesse. Salvator mundi, le 12e tableau avéré de Vinci a attendu 100 ans pour être authentifié, La belle princesse retrouvera-t-elle plus rapidement son auteur ?

04/2012

ActuaLitté

Systèmes d'exploitation

Compétence Mac N° 73 : Protégez votre Mac et vos iPhone & iPad

Qu'il s'agisse de photos, vidéos, documents personnels ou professionnels, nous produisons quotidiennement toujours plus de fichiers numériques. Leur point commun ? Ils sont tous précieux. Quant à nos données personnelles (mots de passe, adresse e-mail, numéro de téléphone, numéro de carte bancaire, habitudes de navigation en ligne, etc.), elles se révèlent tout aussi précieuses. Dans les deux cas, il nous serait insupportables de les perdre ou de se les faire dérober. Pour éviter une telle situation, une seule solution existe : protéger son Mac, son iPhone et son iPad de toute attaque, tentative de vol ou utilisation abusive de ses fichiers et données. Ce guide de 148 pages de Compétence Mac décortique pour vous toutes les bonnes habitudes à prendre pour éviter le pire. Une fois ce numéro lu, le phishing, les ransomware, les cookies, les malwares, le firewall, le keylogger ou encore l'authentification à double facteur n'auront plus de secrets pour vous et vous serez alors enfin protégé ! Ce guide se divise en six chapitres. Il se destine tout autant à protéger votre Mac au niveau local, à contrer toutes les menaces critiques sur internet, à garantir la confidentialité de vos données personnelles en ligne, à verrouiller votre adresse email, à préserver vos données sensibles et enfin à vous prémunir de toute intrusion sur votre iPhone et/ou votre iPad.

10/2021

ActuaLitté

DHTML, XML, PHP

Laravel. Un framework efficace pour développer vos applications PHP, 2e édition

Ce livre s'adresse aux développeuses et développeurs qui souhaitent découvrir Laravel et acquérir des bases solides pour être autonomes dans le développement d'applications avec ce framework. Pour l'apprécier, il est conseillé d'avoir un minimum de connaissances sur les concepts de base du langage PHP ou d'un autre langage orienté objet. Les auteurs commencent par détailler la préparation de l'environnement de développement. Ensuite, les éléments clés du développement avec Laravel sont étudiés et agrémentés d'exemples : la création de routes, l'utilisation des vues, le mapping objet-relationnel avec l'ORM Eloquent, la mise en place de contrôleurs, le filtrage avec les middlewares ou encore le traitement des données de formulaires. Vous apprendrez également à mettre en place un système d'authentification et à gérer les autorisations, à utiliser les sessions et les files d'attente et à planifier l'envoi d'email. Pour finir, les auteurs traitent de la mise en place de tests automatisés, l'intégration de composants ou le recours à des fonctions assistantes avant de conclure par le déploiement en production de l'application développée. A l'issue de la lecture de ce livre, le lecteur aura une connaissance avancée des possibilités du framework et sera en mesure de faire les bons choix pour développer des applications PHP robustes et fiables.

12/2023

ActuaLitté

Immobilier, droit de la constr

Les contrats immobiliers. Formalités et rédaction des clauses, 2e édition

Cet ouvrage constitue un manuel pratique de notariat, à destination des étudiants en BTS collaborateur juriste notarial et profession immobilière mais aussi de tous ceux qui veulent se former sur le sujet. Véritable support pédagogique, il comprend de nombreux cas pratiques et encadrés explicatifs. Ce manuel a pour but de retracer le circuit d'un acte de vente immobilière depuis l'ouverture du dossier, avec la mise en vente d'un bien, jusqu'à la clôture du compte client et à la publicité de l'acte de vente au fichier immobilier. Tous les contrats liés au droit immobilier sont étudiés : contrat de mandat de vente, promesse unilatérale et synallagmatique de vente, contrat de réservation, contrat de vente, contrat de prêt immobilier, contrat de bail d'habitation ainsi que la fiscalité s'y rattachant. Il énonce les prescriptions, précautions et recommandations à observer pour sécuriser le transfert de propriété immobilière. Ce guide pratique a une double finalité : - D'une part, il recense les différentes formalités toujours plus nombreuses à accomplir par le collaborateur du notaire afin de contribuer à l'authentification de l'acte de vente. - D'autre part, il détaille les méthodes de calcul des frais générés par l'acte de vente immobilière (fiscalité comprise) qu'il soit ou non accompagné d'un contrat de prêt. Il s'adresse aux étudiants en BTS collaborateur juriste notarial 1re et 2e année, les étudiants en licence professionnelle des métiers du notariat, voire en diplôme d'institut des métiers du notariat (DIMN) pour la révision du droit immobilier. Il peut aussi s'adresser aux étudiants qui suivent une formation BTS professions immobilières.

09/2022

ActuaLitté

Informatique

PHP et MySQL. Entraînez-vous à développer une application collaborative - Exercices et corrigés

Ce livre sur PHP et MySQL vous permettra de maîtriser le développement étape par étape d'une application collaborative associée à une base de données MySQL, tout en respectant les standards de développement actuels tels que MVC, HTML5 ou Bootstrap. Le premier chapitre est consacré à l'installation de l'environnement de développement avec Apache, MySQL et PHP sous Windows et sous Linux. Ensuite, le lecteur crée les premières pages PHP et la base de données MySQL qui permettra la gestion des utilisateurs. Il est ensuite invité à développer son savoir-faire dans la réalisation d'interfaces web avec des écrans réactifs optimisés pour le mobile. Dans le chapitre qui suit, le lecteur poursuit dans un cadre MVC à l'aide du framework FPL pour, par exemple, afficher la page d'accueil, réaliser la page de connexion ou encore gérer l'authentification et les demandes des utilisateurs. Un ensemble de travaux pratiques explore la gestion du temps en PHP/MySQL au travers de la réalisation d'une passerelle avec l'agenda Google. Puis, sortant des architectures classiques, le lecteur associe la technologie PHP à node.js et à MongoDB pour mettre en oeuvre un module de messagerie instantanée incluant des fonctionnalités de recherche et de multimédia. Dans un chapitre dédié, il a l'occasion d'étudier la structure du framework FPL et de réaliser des extensions. Pour finir, il s'entraîne au déploiement de son application PHP, en environnements on-premise et Cloud. L'auteur propose également d'implémenter un SEO basique avec Google Analytics. Pour les apports théoriques sur ce sujet, Editions ENI édite dans la collection Ressources Informatiques des ouvrages sur PHP et sur MySQL. Les éléments nécessaires à la réalisation des travaux pratiques sont en téléchargement sur le site www.editions-eni.fr.

11/2019

ActuaLitté

Littérature française

Le linceul

" Mon bien cher fils, La grande préoccupation dans laquelle je me trouve actuellement me conduit à solliciter à nouveau votre assistance et vos compétences. Je sais toutes les contraintes et les afflictions que vous a causées votre récente intervention au service de l'Eglise. Mais les périls qui nous menacent aujourd'hui sont tels que je n'ai d'autre recours que de m'en remettre à nouveau à votre aide bienveillante. " Difficile pour Paul Brouard de ne pas répondre à un appel à l'aide lorsqu'il vient du pape François en personne et qu'il concerne l'un des objets de dévotion les plus populaires de l'Eglise : le Saint-Suaire, que l'Eglise reconnaît plus comme une icône que comme une relique. En effet, il ne s'agit rien de moins que de prouver l'authenticité du Linceul de Turin suite au défi lancé par le magnat australien des médias, Jonas Trust, un athée zélé, prêt à tout pour détruire l'Eglise. De Rome à Turin, en passant par Paris et Istanbul, le héros du Tombeau, accompagné de Nina, la fille du professeur Moricca, retrouvé mort alors qu'il devait présider la partie ecclésiale de la commission d'authentification, se lance dans une enquête effrénée qui ne va cesser d'interroger sa foi. Ce troisième volume, après La Couronne et Le Tombeau, clôt un cycle sur les reliques en abordant la dimension religieuse de celles-ci. Les reliques nous confrontent tous, croyants ou incroyants, à la question fondamentale de la possible existence de Dieu. Or, cette hypothèse ne pouvant être ni démontrée ni exclue de façon scientifique, il nous faut finalement nous résoudre à trancher en faisant le choix personnel de croire ou de ne pas croire.

05/2020

ActuaLitté

Java

Jakarta EE. Développez des applications web en Java

Ce livre s'adresse aux développeurs souhaitant monter en compétences sur le développement d'applications web, côté serveur, avec les technologies essentielles de la Jakarta EE. Des connaissances sur le langage Java sont un prérequis nécessaire à la bonne compréhension du livre. Tout au long des chapitres, l'auteur aide le lecteur à mettre en place des projets au travers de l'IDE Eclipse lui permettant d'explorer le fonctionnement des technologies décrites. Le premier chapitre présente Jakarta EE, le protocole HTTP et l'environnement de développement utilisé (Java, Eclipse, Tomcat et MySQL). Les deux chapitres suivants présentent en détail les fondamentaux du développement web avec les servlets et les JSP ainsi que les technologies suivantes : les filtres, les événements, les sessions, les cookies, l'EL et les balises JSTL. Le quatrième chapitre traite de la persistance des données, un élément incontournable pour créer une application. La première partie de ce chapitre détaille l'utilisation de l'API JDBC et la seconde partie montre la puissance d'un ORM en présentant la spécification JPA. à l'issue de ces quatre premiers chapitres, le lecteur est capable de créer ses premières applications web en Java. Pour aller encore plus loin dans la connaissance et la maîtrise des technologies Java liées au développement web, le cinquième chapitre présente la notion de Framework qui permet d'architecturer les applications et d'industrialiser le développement. à ce titre, les bases du Framework JSF sont présentées. Les deux chapitres suivants sont dédiés à la mise en oeuvre de technologies complémentaires : les Services Web REST et les WebSockets. Enfin, le dernier chapitre s'attarde sur le déploiement d'une application sur Tomcat en traitant des sujets incontournables que sont la sécurité (l'authentification, l'autorisation, HTTPS) et la journalisation. Un focus est aussi réalisé sur la mise en place du HTTP/2.

06/2022

ActuaLitté

Sociologie

Experts et faussaires. Pour une sociologie de la perception, 2e édition revue et augmentée

Voici un livre, Experts et faussaires, publié une première fois en 1995. Analysant les épreuves d'authentification de nos sociétés contemporaines, il n'a rien perdu de son acuité. Affaires et controverses n'ont cessé de se déployer dans les arènes publiques : les cas de fraudes, de contrefaçons et de faux se succèdent avec, à chaque fois, des surprises et des innovations, dans de nouvelles configurations technologiques et normatives. Si de faux clonages de cellules souches (affaire Hwang) n'étaient guère possibles au début des années 1990, ils surviennent à la suite d'une longue série de fraudes scientifiques ; les manipulations spectaculaires associées aux noms de Kerviel, Madoff ou Goldman-Sachs ont enrichi une collection déjà florissante de scandales financiers ; quant aux enjeux de la contrefaçon, ils ont depuis longtemps dépassé les questions de produits de luxe pour toucher les médicaments, les ordinateurs, les pièces d'avion et même les centrales nucléaires... Et, bien sûr, au milieu du cortège, surgissent de nouveaux "faussaires de génie" défrayant la chronique des milieux de l'art. Mensonges, escroqueries, piratages ou simples canulars, ce sont là des pratiques normalement anticipées par les dispositifs de protection et de contrôle destinés à les rendre illicites - mais jamais complètement impossibles. L'épreuve du faux conduit ainsi à regarder autrement les instruments et les normes, qu'il ne s'agit plus de saisir in abstracto mais à travers l'activité des experts et des faussaires. Pour saisir les détournements qui naissent dans la mise en oeuvre quotidienne des objets et des agencements qui les encadrent, l'ouvrage élabore une théorie subtile de la perception, entendue comme un art de la prise sur le monde. Cette réédition est accompagnée d'une préface et d'une postface des auteurs.

03/2014

ActuaLitté

Sécurité

La sécurité sous Windows 11. Renforcez votre système d'exploitation

Ce livre s'adresse aux responsables des systèmes d'information des entreprises ainsi qu'à toute personne désireuse d'optimiser la sécurité de son système d'exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11. Après un bref tour d'horizon des cyberattaques permettant de comprendre les risques auxquels le système d'exploitation est exposé pour mieux s'en protéger, les principales nouveautés de Windows 11 sont présentées. L'auteur détaille ensuite la sécurisation des comptes, aussi bien des comptes locaux que des comptes de domaine situés dans l'annuaire centralisé Active Directory. Les bonnes pratiques AGDLP y seront observées. Il propose également une étude de la sécurité des mots de passe. L'authentification multifacteurs ainsi que les nouveaux modes de connexion (sans mot de passe) sont également expliqués. Dans la suite du livre, l'auteur revient sur l'importance des mises à jour dans la sécurité des systèmes, et sur les différents types et canaux disponibles. Par le biais du rôle WSUS, il met en exergue l'intérêt de la centralisation des updates, permettant notamment de définir des politiques d'application de mises à jour, et de contrôler leur bonne application. Un chapitre se concentre sur les protections proposées par le panneau de configuration ainsi que sur les outils pour se protéger : antivirus, pare-feu, contrôle des applications, navigation isolée, protection du noyau, protection contre les exploits, bac à sable, etc. Par ailleurs, essentiels dans un contexte où la mobilité et le télétravail se sont largement développés, le chiffrement des données et les sauvegardes sont également étudiés. Pour finir, l'auteur propose des conseils d'hygiène informatique, par le biais d'un ensemble de bonnes pratiques ainsi que des astuces pour préserver sa vie privée sur Internet.

10/2022

ActuaLitté

Microsoft (MCSE)

Sécurisez votre environnement Microsoft (365, Azure et on-premise) Mise en œuvre d'une stratégie Zero trust. Mise en œuvre d'une stratégie Zero trust

Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s'adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft. L'auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d'un système d'information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s'appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu'il a lui-même construit au fil de ses expériences. Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l'auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security. Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données. La sécurité des environnements Microsoft Azure est également détaillée. L'auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu'Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles. Pour finir, un chapitre sur la sécurité des accès permet au lecteur d'appréhender un nouveau modèle de sécurité.

04/2021

ActuaLitté

Création de site internet

Joomla! 4 - Créez et gérez votre site web

Joomla ! est un des meilleurs CMS (Content Management System - Système de gestion de contenu) ; gratuit, il permet de créer des sites web puissants et se distingue de ses concurrents par des fonctionnalités nativement très poussées. Il propose une architecture MVC performante, un design responsif (s'adaptant aux mobiles) basé sur CSS Grid et Bootstrap en natif, une rapidité de traitement accrue ainsi que fiabilité et sécurité. Il offre des applications multiples : e-commerce, éducation, réseaux sociaux... La version 4 apporte des améliorations majeures : installation simplifiée, une interface d'administration totalement repensée et une optimisation du flux de travail. Ce livre s'adresse aux débutants comme aux utilisateurs plus aguerris qui veulent découvrir les atouts de la version 4. Il donne des explications détaillées étape par étape pour une prise en main progressive de cette version de Joomla ! pour construire des sites performants. Vous verrez comment installer et configurer un site sous Joomla ! , comment tirer parti de la gestion avancée des droits d'accès et d'édition pour des utilisateurs multiples, comment gérer l'aspect graphique du site avec les templates (modèles graphiques) et comment utiliser des frameworks (plateformes de travail) qui vous feront gagner un temps précieux dans la personnalisation de votre site en vous évitant de tirer des lignes de code fastidieuses ! Vous comprendrez comment le contenu est structuré et comment déployer la meilleure organisation des articles, catégories, champs et modules. La construction d'un site multilingue sera étudiée ; vous exploiterez également les outils de navigation et de recherche. La force de Joomla ! réside dans son extensibilité, vous verrez donc comment installer et paramétrer des extensions, composants, modules, plug-ins, tous gratuits, pour accroître les fonctions de votre site : contenu multimédia, Google Maps... Un chapitre est consacré au référencement de votre site. Le livre se termine par la présentation des principales fonctions d'administration et d'optimisation du site : socialisation, statistiques mais aussi sécurité avec les systèmes de double authentification, maintenance, sauvegarde et mise à jour.

04/2022

ActuaLitté

Réseaux informatiques

Maintenance et dépannage d'un PC en réseau. 8e édition

L'objectif de ce livre est de vous permettre de maîtriser la maintenance et le dépannage de PC équipés du système d'exploitation Microsoft Windows 11 (version 22H2), dans un environnement réseau et d'acquérir ainsi toutes les connaissances nécessaires pour être autonome à la maison ou devenir le consultant informatique de votre entreprise. Après une description de la configuration matérielle, vous apprendrez à apprivoiser le fonctionnement de l'UEFI et à diagnostiquer l'origine d'une panne . Vous appréhenderez les différentes possibilités d'installation et les étapes de démarrage de ce système d'exploitation Microsoft. Vous découvrirez ensuite les nouveautés de Windows 11 (version 22H2) et comment le prendre en main rapidement. Dans les chapitres suivants, vous apprivoiserez le Terminal Windows, l'Invite de commandes, la base de registre. Vous verrez comment monitorer votre système avec l'Observateur d'événements et le Gestionnaire des tâches. Vous découvrirez comment gérer les disques et les partitions de votre ordinateur. Vous apprendrez à gérer la sécurité de votre système et les permissions NTFS de vos dossiers, ainsi qu'à éradiquer virus et spywares tout en protégeant votre système. Vous comprendrez comment sécuriser l'authentification et réinitialiser un mot de passe. Vous découvrirez les procédures de maintenance et de dépannage courantes : sauvegarder vos données, mettre à jour votre système, réparer le Registre, utiliser les outils de dépannage avancés comme l'Environnement de récupération Windows (WinRE). Vous étudierez également plus en détail le fonctionnement du Gestionnaire de périphériques et toutes les astuces permettant d'installer et de réparer les périphériques USB et Bluetooth. Vous pourrez ensuite vous familiariser avec les concepts fondamentaux sur les réseaux, découvrir la gestion et l'administration des ressources dans un environnement réseau ainsi que les pannes les plus courantes rencontrées sur les réseaux filaires et Wi-Fi (sans fil). Les solutions proposées dans ce livre ont toutes été testées à de nombreuses reprises dans des entreprises disposant de réseaux étendus comme auprès de particuliers dans le cadre de réseaux de type familial.

11/2023

ActuaLitté

Sécurité

Prometheus et Grafana. Surveillez vos applications et composants système

Avec ce livre, illustré par de nombreux exemples de mise en oeuvre, les administrateurs système comme les développeurs apprendront à déployer l'outil de surveillance Prometheus, interfacé avec l'outil de visualisation de données Grafana, pour mieux maîtriser la surveillance de leurs applications ou de leurs composants système. L'auteur commence pour cela par présenter l'intégration de Prometheus à de nombreux systèmes ou applications tels que Linux, Docker Swarm, Kubernetes, Spring Boot, PostgreSQL ou encore MySQL/MariaDB, sans nécessiter de connaissances approfondies pour chacun d'eux. Les concepts à connaître a minima pour réaliser ce travail seront toutefois présentés. Le lecteur découvre ensuite comment interfacer Prometheus à Grafana, ainsi que la mise en place de l'automatisation des différentes tâches nécessaires à l'intégration de Prometheus et Grafana (source de données Grafana, tableaux de bord, etc.) dans les applications ou systèmes, à commencer par la mise en place sous Linux. Les chapitres suivants étudient la surveillance du système ainsi que la gestion des accès (certificats HTTPS, authentification, autorisation via LDAP ou OAuth). Un chapitre sera également consacré à la mise en place d'alertes transmises par e-mail ou à l'aide de notifications Slack. Les mécanismes de découverte automatique des containers avec Docker Swarm ou Kubernetes ainsi que le choix de tableaux de bord suite à la mise en place de cAdvisor sont détaillés. Par ailleurs, un chapitre en fin de livre sera dédié à l'installation d'un opérateur pour gérer Prometheus dans Kubernetes. Tout un ensemble de chapitres présente la surveillance des briques applicatives classiques (bases de données, applications Spring Boot ou Flask) mais également le suivi de composants externes telle que l'API d'un partenaire ou plus simplement des briques hardware sur lesquelles il n'est pas possible d'installer d'exporteur Prometheus. Pour finir, l'auteur détaille les mécanismes d'agrégation et d'archivage vers des supports de stockage longue durée comme InfluxDB. Des éléments complémentaires sont en téléchargement sur le site www. editions-eni. fr.

12/2021